Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞

admin 2022年10月14日00:02:34评论131 views字数 1263阅读4分12秒阅读模式

Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞

摘要

Aruba 发布EdgeConnect Enterprise Orchestrator 安全更新,修复了可导致远程攻击者攻陷主机的多个严重漏洞。


Aruba EdgeConnect Orchestrator 是一款广泛使用的WAN管理解决方案,为企业用户提供优化、管理、自动化和实时可见性和监控特性服务。该产品中存在严重的可利用漏洞,为系统和网络带来安全风险,因此管理员应将安装安全更新作为优先任务对待。


Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞

修复的漏洞
Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞


CVE-2022-37913和CVE-2022-37914的CVSS v3.1评分为9.8,是位于EdgeConnect Orchestrator web管理接口中的认证绕过漏洞,可导致未认证的远程攻击者绕过认证。攻击者如成功利用该漏洞,可在无需凭据的情况下将权限提升至管理员权限,从而完全控制主机。

CVE-2022-37915的CVSS v3.1评分为9.8,是位于EdgeConnect Orchestrator web管理接口中的群贤,可导致在底层主机上执行任意命令并导致系统遭完全攻陷。

已修复这些漏洞的Aruba EdgeConnect Orchestrator 版本是9.2.0.40405及以上版本、9.1.3.40197及以上版本、9.0.7.40110及以上版本与8.10.23.40015及以上版本。

Aruba已不支持老旧版本,因此将不会发布相关安全更新。因此,建议使用老旧版本的用户尽快升级产品版本。

不过Aruba 提供了缓解措施,将该产品的CLI和web管理接口先知道专门的二层分区/VLAN或者将防火墙策略设置为三层及以上。

Aruba 公司提到,尚未发现上述漏洞遭利用的迹象或者关于PoC的讨论。不过,鉴于这些漏洞的严重程度之高且在高价值环境中的广泛部署,可以说攻击者将尝试创建相关漏洞利用。即使没有PoC利用,黑客也常在漏洞发布的数分钟之内扫描可利用的目标,供后续使用或出售。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

严重漏洞 TLStorm 2.0 影响大量 Aruba 和 Avaya 网络交换机
惠普企业警告:Sudo 漏洞可使攻击者获得 Aruba 平台的 root 权限
Aruba访问策略平台修复多个漏洞



原文链接

https://www.bleepingcomputer.com/news/security/aruba-fixes-critical-rce-and-auth-bypass-flaws-in-edgeconnect/


题图:网络



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞
Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月14日00:02:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞http://cn-sec.com/archives/1346827.html

发表评论

匿名网友 填写信息